Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Una vulnerabilità di sicurezza critica identificata come CVE-2025-42957 ha colpito SAP S/4HANA, una delle piattaforme ERP più diffuse a livello aziendale. Si tratta di una vulnerabilità di tipo command injection con un punteggio di gravità CVSS pari a 9.9, che consente a un attaccante con privilegi utente di sfruttare una funzione esposta tramite il protocollo RFC. Questo difetto permette l'iniezione di codice ABAP arbitrario nel sistema, aggirando i controlli di autorizzazione fondamentali.
L'impatto di questa vulnerabilità su SAP S/4HANA è estremamente grave: un attacco riuscito può portare al completo compromesso del sistema, mettendo a rischio la confidenzialità, l'integrità e la disponibilità della piattaforma SAP. Gli aggressori possono modificare il database SAP, creare account superuser con privilegi SAP_ALL, scaricare hash delle password e alterare i processi aziendali, aprendo la strada a frodi, furti di dati, spionaggio e persino all'installazione di ransomware.
Secondo quanto rilevato da SecurityBridge Threat Research Labs, la vulnerabilità CVE-2025-42957 viene già sfruttata attivamente sia sulle versioni on-premise sia su quelle Private Cloud di SAP S/4HANA. Preoccupante è il fatto che per compromettere interamente un sistema SAP è sufficiente disporre di un account a basso privilegio, rendendo l'attacco accessibile anche ad utenti interni o a chi riesca a ottenere credenziali minime.
Attualmente non sono stati segnalati attacchi su larga scala, ma gli esperti sottolineano che i criminali informatici sono già in possesso delle conoscenze necessarie per sfruttare la falla. Inoltre, il processo di reverse engineering delle patch ufficiali per generare exploit funzionanti risulta relativamente semplice, aumentando sensibilmente il livello di rischio per tutte le aziende che non hanno ancora aggiornato i propri sistemi.
Per mitigare il rischio, è fondamentale applicare immediatamente le patch di sicurezza rilasciate da SAP e monitorare attentamente i log per individuare chiamate RFC sospette o la creazione di nuovi utenti amministratori. È consigliato anche implementare una segmentazione adeguata della rete e mantenere backup aggiornati. Gli esperti suggeriscono l’adozione di SAP UCON per limitare l’uso delle interfacce RFC e una revisione rigorosa degli oggetti di autorizzazione sensibili come S_DMIS, attività 02.
Il vendor Pathlock ha confermato di aver rilevato attività anomale coerenti con tentativi di sfruttamento di CVE-2025-42957 e avverte che tutte le organizzazioni che non hanno ancora applicato gli aggiornamenti di agosto 2025 sono esposte a rischi elevati di compromissione.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.